CISA 发布了针对微软云服务的搜寻工具

CISA 发布了搜寻和响应工具,以帮助防御者提取云端的证据,而无需进行额外的分析。
CISA 发布了针对微软云服务的搜寻工具

无题鹅工具是美国网络安全和基础设施安全局最新的工具,旨在帮助企业安全团队应对攻击。

无题鹅工具是与桑迪亚国家实验室合作开发的,“为网络防御者提供了新颖的认证和数据收集方法,以便他们审问和分析他们的微软云服务”,CISA 在其公告中说,其中特别列出了微软 Azure、微软 365 和 Azure Active Directory。使用这个工具,防御者可以通过审问和收集 Azure Active Directory 登录和审核日志、微软 365 统一审核日志、Azure 活动日志、微软 Defender for IoT(物联网)警报和微软 Defender for Endpoint 数据来进行全面的调查,寻找可疑的活动,CISA 在其无题鹅工具事实表中说。防御者还可以查询、导出和检查 Azure Active Directory、微软 365 和 Azure 配置。

这个搜寻和事件响应工具旨在帮助事件响应团队在事件发生后导出云端的证据,用于那些没有将日志导入到组织的安全信息和事件管理(SIEM)平台的环境,CISA 在无题鹅 GitHub 仓库页面上说。防御者然后可以将 JSON 结果导入到现有的 SIEM、网页浏览器、文本编辑器或数据库中,进行进一步的分析。

无题鹅工具是在与勒索软件通知倡议同一天宣布的,该倡议旨在及时警告组织勒索软件攻击,以便组织能够阻止窃取或加密数据的企图。3 月初,CISA 宣布了决策者工具,该工具将帮助组织将对手行为映射到 MITRE ATT&CK 框架,以发现他们防御中的漏洞,以及勒索软件漏洞警告试点,以警告关键基础设施实体系统中的缺陷。

推荐阅读:

Black Hat 提供渗透测试认证考试

保护个人账号安全:防范盗号的关键措施

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20